Перейти к содержанию

Пользовательские настройки KAV, KIS, KTS, KSOS.


Рекомендуемые сообщения

Всем,привет! Как известно у продуктов Касперского есть рекомендуемый уровень безопасности,основанный на мнении специалистов Касперского,но также можно применить и пользовательские настройки - уровень безопасности,заданный самим пользователем,как раз об этом и тема.

Расскажите о своих тех настройках,которые вы изменили в антивирусе и которые на ваш взгляд,являются эффективными,исходя из установленных ваших программ и свойствах самой Системы.

Поделитесь своим мнением))

Ссылка на комментарий
Поделиться на другие сайты

Настраивала антивирус ещё 5 лет назад, поэтому точно уже не помню, что меняла, а что осталось по-умолчанию. Но точно делала так, чтобы антивирус работал на максимальных настройках. Например, у файлового антивируса, эвристический анализ поставила глубокий и в других местах, где есть подобные ползунки, всё стоит на максимуме. В пакетных правилах фаервола больше запретов сделала, только ICMP Destination Unreachable (in) оставила разрешённым, остальное запрещено или по правилам программ.

Ну и интерактивный режим включён, чтобы антивирус самостоятельно ничего не удалял, а спрашивал.

Ссылка на комментарий
Поделиться на другие сайты

Мне так эта статья понравилась

 https://support.kaspersky.ru/13939#block1

Создала категорию защищаемых файлов,прописала их расширения.Даже в случае неизвестного вымогателя...Это правило сработает и защитит мои файлы.

Просто был случай с тем известным вымогателем WannaCry (хочется плакать).От которого много пользователей пострадало,а защита не сработала.

https://www.kaspersky.ru/about/press-releases/2017_kaspersky-lab-about-wannacry

Надеюсь с этим правилом защиты в фиксе,будет надёжно.Даже против удаления конкретных файлов(если настроить в настройках запрет на удаление)

Ссылка на комментарий
Поделиться на другие сайты

Мне так эта статья понравилась

 https://support.kaspersky.ru/13939#block1

Создала категорию защищаемых файлов,прописала их расширения.Даже в случае неизвестного вымогателя...Это правило сработает и защитит мои файлы.

Просто был случай с тем известным вымогателем WannaCry (хочется плакать).От которого много пользователей пострадало,а защита не сработала.

https://www.kaspersky.ru/about/press-releases/2017_kaspersky-lab-about-wannacry

Надеюсь с этим правилом защиты в фиксе,будет надёжно.Даже против удаления конкретных файлов(если настроить в настройках запрет на удаление)

 

 это всё туфта сейчас, если мы говорим о качественной защите. против 0-days угроз не покатит. настолько ослабел теперь PDM KIS, что наилучшую защиту гарантирует уже только режим "Безопасных программ", либо запрет на запуск приложений с неправильной или отсутствующей ЦП

post-50757-0-31465400-1574683349_thumb.png

post-50757-0-74094900-1574683360_thumb.png

post-50757-0-72979300-1574683375_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.Остальное защитит Антивирус с его правилами и всё таки не стоит забывать о своих безопасных правилах поведения в интернете и не быть криворуким в этом плане.Для меня существует ряд правил,которые способны помочь в защите моих финансовых данных....

1) Проверяйте подлинность сертификата сайта.Насколько он безопасен...

https://fastpic.co/images/SNIMOK-EKRANA-11.png

2) Никогда не сохраняйте  в браузере данные банковской карты, логин и пароль от почты или других интернет-сервисов.

Если компьютер окажется заражен вирусом, то сохраненные данные могут быть похищены. Пусть вводить каждый раз цифры и не так удобно, зато безопаснее.

3) Заведите отдельную карту или счет для оплаты покупок

Чтобы дополнительно защитить свои средства, для покупок лучше завести отдельную карту или виртуальный счет и переводить туда ровно те суммы, которые планируете потратить. Даже если вы расплачиваетесь своей обычной картой, стоит поставить ограничение по сумме покупки. Не все онлайн-магазины используют технологию подтверждения платежей по смс (3D-secure), потому иногда данных карты достаточно для того, чтобы мошенник что-то оплатил вашими деньгами.
4) Зарегистрируйте специальную почту для интернет-магазинов
Для покупок в интернет-магазинах стоит зарегистрировать отдельную почту. Используя свой основной электронный адрес, вы оставляете цифровой след, по которому мошенники могут найти почту, к которой привязаны и другие аккаунты в соцсетях и сервисах. Создав новую почту, заодно получится оградиться от всех специальных предложений, которые будут соблазнять вас потратить больше, когда вы этого не планируете. Никогда не авторизуйтесь с помощью ваших соц.сетей в онлайн - магазинах.
5) Не сообщайте свои данные по телефону
Один из известных приемов, которым пользуются мошенники - телефонные звонки якобы от имени сотрудников банков, но иногда они представляются и операторами интернет-магазинов. Схема примерна та же: с помощью специальной программы подменяется телефонный номер, с которого звонит мошенник и просит назвать для проверки данные карты или код, полученный от банка. 
Просто  сообщать эту информацию нельзя никому.
P.S. Раньше от этого хорошо защищали Безопасные Платежи Антивируса,но после того,как обнаружила БАГ в этом модуле Защиты ( отключила его) то сейчас мне приходится пользоваться этими "золотыми" правилами своей защиты в финансовом плане интернета.
Ссылка на комментарий
Поделиться на другие сайты

В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.

 

 

это шутка такая? причём тут пропатченная система и заражение 0-days трояном, подключающимся к управляющему C&C серверу для получения дальнейших инструкций в плане развёртывания в системе??? никакой патч Windows не запретит ему это сделать. запретить ему сможет только двухсторонний файрволл в интерактивном режиме (естественно не собственный винды), либо файрволл с закрытыми соответствующими портами. 

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...

Сайты,которые не детектируются Касперским к примеру по такому признаку,как мошенничество.К примеру такой интернет-магазин:

 

 

который по низким ценам предлагает приобрести игры,что сразу наводит на подозрение.При этом всё вроде соблюдается и оплата и доставка и Касперский даёт добро на посещение этого сайта и группа в Контакте - есть,но вот игры(ключи) присылают типа "Марио" SAMOSBOR 2D  или  Rusty Runner .Вместо топовых игр за которые заплатил пользователь и в этом и есть опасность этого сайта.Проанализировав жалобы и просмотр той же группы,как оформлено.Становится понятным,как скрытно всё это преподносится.Доступ к комментариям закрыт и т.д.

Будьте бдительны,когда видите такого рода подобные предложения и не ведитесь на это.Смело заносите в Анти-баннер Касперского такие 

сайты:

Ashampoo_Snap_18-DEKABRY-2019-G._23h59m5

 


 


В сущности подавляющее большинство 0-days угроз в Windows используемых злоумышленниками,работают только против старых Систем Windows.Естественно если Система актуальна и пропатчена то проблем не должно возникать с 0-days угрозами.

 

 

это шутка такая? причём тут пропатченная система и заражение 0-days трояном, подключающимся к управляющему C&C серверу для получения дальнейших инструкций в плане развёртывания в системе??? никакой патч Windows не запретит ему это сделать. запретить ему сможет только двухсторонний файрволл в интерактивном режиме (естественно не собственный винды), либо файрволл с закрытыми соответствующими портами. 

 

Вы слишком фанатично к этому относитесь.Всё что предлагается в данном случае - это закрыть уязвимость нулевого дня-самим разработчиком и при этом они тоже не "спят" и выпускают "заплатки" раньше чем злоумышленники,могут этим воспользоватся.На старых системах в том числе и пиратских(где уже не выпускают обновления для Системы) - это сложно сделать и поэтому такая атака,рассчитана именно на этот контингент пользователей.Вот им может и нужно воспользоватся вашим советом,чтобы не стать жертвой Ботнета))

Ссылка на комментарий
Поделиться на другие сайты

Сайты,которые не детектируются Касперским к примеру по такому признаку,как мошенничество.К примеру такой интернет-магазин:

 

 

который по низким ценам предлагает приобрести игры,что сразу наводит на подозрение.При этом всё вроде соблюдается и оплата и доставка и Касперский даёт добро на посещение этого сайта и группа в Контакте - есть,но вот игры(ключи) присылают типа "Марио" SAMOSBOR 2D  или  Rusty Runner .Вместо топовых игр за которые заплатил пользователь и в этом и есть опасность этого сайта.Проанализировав жалобы и просмотр той же группы,как оформлено.Становится понятным,как скрытно всё это преподносится.Доступ к комментариям закрыт и т.д.

Будьте бдительны,когда видите такого рода подобные предложения и не ведитесь на это.

 

там в лицензионном соглашении всё объяснили, они сами не скрывают, что это почти то же самое, что развод

post-50757-0-16093000-1576707534_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

По поводу шифровальщиков где-то говорилось, если во время заражения антивирус Касперского был в работе и его компоненты Мониторинг активности/ Мониторинг системы были включены, то он в своих логах сохраняет данные о шифровании. Через запрос в поддержку и наличием действующей лицензии по логам антивируса зашифрованные данные в частном порядке удастся расшифровывать.

Ссылка на комментарий
Поделиться на другие сайты

По поводу шифровальщиков где-то говорилось, если во время заражения антивирус Касперского был в работе и его компоненты Мониторинг активности/ Мониторинг системы были включены, то он в своих логах сохраняет данные о шифровании. Через запрос в поддержку и наличием действующей лицензии по логам антивируса зашифрованные данные в частном порядке удастся расшифровывать.

вам к сведению

post-50757-0-39162900-1576775611_thumb.png

post-50757-0-12799100-1576775631_thumb.png

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.

 

У антивируса Касперского с фиксом есть защита от программ - шифровальщиков.Даже если другие компоненты защиты антивируса пропустят эту заразу  https://support.kaspersky.ru/14859

И при этом не нужно проводить какие то дополнительные анализы логов,тратя время на это.

Ссылка на комментарий
Поделиться на другие сайты

 

вам к сведению

Это у Доктор Веба такая статистика. Но у Лаборатории, как я понимаю, другой подход. Компоненты антивирусной программы отслеживают и сохраняют в логах все операции шифрования в системе, каким способом и каким ключом зашифровано. Если программа-вымогатель что-то зашифровала, то по логам можно узнать, каким ключом производилось шифрование.

 

не говорите чепухи, антивирусы не перехватывают и не анализируют трафик с целью выделить оттуда передаваемый ключ шифрования

кроме того, некоторым шифровальщикам вообще не нужен выход на сервер для получения ключа, он в них уже вшит

опять же вам к сведению (смотрите скрин ниже)

единственное что может антивирус - это восстановить некоторые пошифрованные файлы, но только в том случае, если их не очень много и модуль отслеживания "Мониторинга активности" запустился нормально, ну и естественно сработал поведенческий блокиратор PDM на блокировку шифратора.

У антивируса Касперского с фиксом есть защита от программ - шифровальщиков.Даже если другие компоненты защиты антивируса пропустят эту заразу  https://support.kaspersky.ru/148

 

 

это всё будет работать, если вы в общих настройках отключите опцию "Автоматически выполнять рекомендуемые действия", то есть войдёте в интерактивный режим с постоянными запросами.

в противном случае просто будет выполняться рекомендованное действие, а рекомендованное действие в антивирусе Касперского всегда и везде "Разрешить".

 

 

Вы слишком фанатично к этому относитесь.Всё что предлагается в данном случае - это закрыть уязвимость нулевого дня-самим разработчиком и при этом они тоже не "спят" и выпускают "заплатки" раньше чем злоумышленники,могут этим воспользоватся.На старых системах в том числе и пиратских(где уже не выпускают обновления для Системы) - это сложно сделать и поэтому такая атака,рассчитана именно на этот контингент пользователей.Вот им может и нужно воспользоватся вашим советом,чтобы не стать жертвой Ботнета))

я к этому отношусь нормально. причём тут уязвимость в ПО, если я вам говорю про самую настоящую свежую малварь-троянца, которому не нужна никакая уязвимость в системе, он и без уязвимости сможет нормально в ней развернуться.

post-50757-0-32036400-1577055073_thumb.png

Изменено пользователем ossa
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Fast_diesel
      От Fast_diesel
      Касперский тотал секьюрити вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. KTS его тоже находит, лечит, но после перезагрузки он опять тут. Windows 11, с последними обновлениями.
      Данная проблема возможно появилась после скачивания и установки игр с Torrent с сайта https://stoigr.org/dlya-geimpada/10267-hogwarts-legacy.html
      CollectionLog-2024.11.08-21.18.zip
    • ska79
      От ska79
      Добавил ksec подключение  на роутер, весь трафик стал заворачиваться в ksec, задача завернуть трафик лишь одного сайта, а не весь. Добавлял маршруты -это не принесло результата. Как разграничить трафик?
    • KL FC Bot
      От KL FC Bot
      Kaspersky Who Calls — приложение для защиты от телефонных мошенников и спама, имеющее бесплатную и платную версии. Рассказываем, как выбрать нужную версию, установить и настроить Kaspersky Who Calls для максимального уровня защиты.
      Для чего нужен и как работает Who Calls
      Телефонные мошенники с каждым годом становятся все изобретательнее, придумывая новые и новые схемы обмана. Наиболее опасны они для доверчивых подростков и людей старшего возраста, но жертвами их убедительности порой становятся даже профессионалы вроде главного эксперта Центробанка.
      Не меньшее зло — и постоянный телефонный спам: предложения взять кредит, списать долги, бесплатно пройти медицинское обследование, вылечить зубы или записать ребенка на кастинг. И даже если спам-звонки не переходят в мошеннические разводки, они раздражают и отнимают ваше время.
      Для защиты от мошеннических и спамерских звонков уже больше шести лет мы предлагаем использовать Kaspersky Who Calls. Это определитель номера и блокировщик мошеннических и спам-звонков с гибкими возможностями настройки, которые подойдут как людям, желающим все держать под контролем, так и пенсионерам или подросткам, для которых важно автоматически блокировать все нежелательные звонки.
      У Who Calls две версии: бесплатная и премиум.
      В бесплатной версии доступны информация о звонящем — как во время звонка, так и в списке вызовов — и, по вашему желанию, автоматическая блокировка всех спам-звонков.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Ранее мы рассказывали, почему перед началом использования беговых трекеров обязательно нужно настроить конфиденциальность и приватность как в целом на смартфоне, так и в самом трекинговом приложении, — для минимизации утечки ваших персональных данных, включая геопозицию, в открытый доступ. Вы же не хотите, чтобы любой желающий мог подписаться на информацию о ваших пробежках и точно знать, где и когда вас можно найти офлайн?
      Вы можете изучить уже опубликованные инструкции по настройке смартфонов и популярных беговых приложений Strava и Nike Run Club, а сегодня мы поговорим о настройках приватности в MapMyRun.
      У приложения MapMyRun (версии для Android и iOS) очень любопытная история. В сентябре 2024 года оно было приобретено в составе пакета приложений MapMyFitness медиакомпанией Outside под руководством генерального директора Робина Терстона у американского производителя спортивной обуви и одежды Under Armour. A Under Armour, в свою очередь, приобрела этот пакет аппов за $150 млн в 2013 году у некоего… Робина Терстона, основавшего MapMyFitness в 2007 году! Таким образом, через 11 лет Робин вернул себе компанию, основанную им 17 лет назад.
      Настраиваем приватность в MapMyRun
      Найти в этом приложении настройки приватности, нажав на кнопку с шестеренкой в правом верхнем углу основного экрана, как обычно, не получится — это снова настройки тренировки. Вместо этого надо нажать на кнопку с тремя точками в правом нижнем углу (для iOS) или на «бургер-меню» из трех линий в верхнем левом углу (для Android), далее выбрать пункт Настройки (не Центр конфиденциальности — это другое) и уже на открывшейся странице выбрать Конфиденциальность.
      Где найти настройки приватности в приложении MapMyRun: ••• → Настройки → Конфиденциальность
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы уже рассказывали, что большинство приложений для фитнеса и трекинга при занятиях спортом (например, бегом) при настройках по умолчанию практически никак не защищают ваши персональные данные. Маршруты и время тренировок, фотографии с пробежек, данные о вашей физической форме в большинстве случаев выкладываются в открытый доступ в Интернет, если вы явно это не запретите. А результаты, как мы уже писали, могут быть катастрофическими — от утечек местоположения секретных объектов до сталкинга и покушений на убийство.
      Чтобы избежать этого, необходимо настроить как сами смартфоны, так и беговые приложения. По ссылкам вы найдете инструкции по настройке наиболее популярных трекеров бега: Strava, Nike Run Club, MapMyRun, adidas Running.
      Завершая обзор настроек приватности беговых приложений, сегодня мы расскажем, как правильно настроить ASICS Runkeeper (версии для Android и iOS).
      Как и другие крупные производители спортивной обуви и амуниции Nike и adidas, японская компания ASICS, хорошо известная своей беговой обувью, не стала изобретать велосипед, а просто приобрела популярное приложение для трекинга бега Runkeeper и даже не переименовала его, добавив лишь собственное имя — ASICS Runkeeper.
      Настройки приватности в ASICS Runkeeper, как, впрочем, и в других беговых приложениях, находятся в не вполне очевидном месте. Если на основном экране щелкнуть на шестеренку в левом верхнем углу, то там вы их не найдете — это настройки тренировки. Вместо этого нажмите на кнопку Я в левом нижнем углу, далее нажмите на шестеренку в правом верхнем углу и на открывшейся странице выберите Настройки приватности.
      Где найти настройки приватности в приложении ASICS Runkeeper: Я → Настройки → Настройки приватности
       
      View the full article
×
×
  • Создать...